Denegación de servicio en Squid
 -------------------------------

Se ha solucionado una vulnerabilidad de denegación de servicio en SQUID
versiones 3.x (hasta 3.2.12) y 3.4 (hasta 3.4.6). 

Squid es uno de los servidores proxys más populares, en gran parte por ser
de código abierto y multiplataforma (aunque sus comienzos fueron para
sistemas Unix). 

El problema reside en la validación incorrecta de las entradas en el
tratamiento de peticiones de tipo Range. Un atacante remoto podría
aprovechar este problema para provocar condiciones de denegación de
servicio. 

Los problemas están solucionados en las versiones Squid 3.3.13 y 3.4.7, o se
puede también aplicar los parches disponibles desde: 
Squid 3.0: 
http://www.squid-cache.org/Versions/v3/3.0/changesets/squid-3.0-9201.patch
Squid 3.1: 
http://www.squid-cache.org/Versions/v3/3.1/changesets/squid-3.1-10488.patch
Squid 3.2: 
http://www.squid-cache.org/Versions/v3/3.2/changesets/squid-3.2-11828.patch
Squid 3.3: 
http://www.squid-cache.org/Versions/v3/3.3/changesets/squid-3.3-12680.patch
Squid 3.4: 
http://www.squid-cache.org/Versions/v3/3.4/changesets/squid-3.4-13168.patch

Como contramedida se pueden añadir en el archivo squid.conf y antes de
cualquier línea http_access allow, las siguientes líneas de control de
acceso: 

 acl validRange req_header Range \
  ^bytes=([0-9]+\-[0-9]*|\-[0-9]+)(,([0-9]+\-[0-9]*|\-[0-9]+))*$

 acl validRange req_header Request-Range \
  ^bytes=([0-9]+\-[0-9]*|\-[0-9]+)(,([0-9]+\-[0-9]*|\-[0-9]+))*$

 http_access deny !validRange

Opina sobre esta noticia: 
http://unaaldia.hispasec.com/2014/08/denegacion-de-servicio-en-squid.html#co
mments

Más información:

Squid Proxy Cache Security Update Advisory SQUID-2014:2
http://www.squid-cache.org/Advisories/SQUID-2014_2.txt


Antonio Ropero
anton...@hispasec.com
Twitter: @aropero


 Tal día como hoy:
 -----------------

29/08/2013: RealNetworks publica actualización para RealPlayer
    http://www.hispasec.com/unaaldia/5423

29/08/2012: Se publican 11 vulnerabilidades en productos de HP después de 8
meses sin respuesta
    http://www.hispasec.com/unaaldia/5058

29/08/2011: Salto de restricciones a través de 'EPS_DELETE_FILE' en SAP
Netweaver
    http://www.hispasec.com/unaaldia/4692

29/08/2010: Actualización de seguridad para IBM DB2
    http://www.hispasec.com/unaaldia/4327

29/08/2009: Atacan los servidores de la fundación Apache
    http://www.hispasec.com/unaaldia/3962

29/08/2008: Actualización del kernel para Red Hat Enterprise MRG 1.0
    http://www.hispasec.com/unaaldia/3597

29/08/2007: Troyanos "simples": "Keep it simple, stupid!"
    http://www.hispasec.com/unaaldia/3231

29/08/2006: Múltiples vulnerabilidades en impresoras Dell Color Laser
Printer
    http://www.hispasec.com/unaaldia/2866

29/08/2005: Ejecución arbitraria de comandos en HP Openview Network Node
Manager
    http://www.hispasec.com/unaaldia/2501

29/08/2004: Denegación de servicio por Telnet en Cisco IOS 12.x
    http://www.hispasec.com/unaaldia/2135

29/08/2003: Vulnerabilidad en Sendmail
    http://www.hispasec.com/unaaldia/1769

29/08/2002: Parche para control ActiveX de Terminal Services
    http://www.hispasec.com/unaaldia/1404

29/08/2001: Múltiples vulnerabilidades en Cisco 600
    http://www.hispasec.com/unaaldia/1039

29/08/2000: Ejecución de código arbitrario en "PROFTPD"
    http://www.hispasec.com/unaaldia/673

29/08/1999: Escalada de privilegios en NT con IBM GINA
    http://www.hispasec.com/unaaldia/306


 -------------------------------------------------------------------
  Claves PGP en http://www.hispasec.com/directorio/hispasec
 -------------------------------------------------------------------
  Bajas:   mailto:unaaldia-requ...@hispasec.com?subject=unsubscribe 
  Altas:   mailto:unaaldia-requ...@hispasec.com?subject=subscribe
 -------------------------------------------------------------------
  (c) 2014 Hispasec               http://www.hispasec.com/copyright
 -------------------------------------------------------------------

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (MingW32)

iQEcBAEBAgAGBQJUAfyvAAoJEI/UizGiFA4PBWgH/ju/vxk7DAo0hmmh+E8KlY+h
KmPwGL3fDqbn2kUpwzrDwShCHc7v2J+LJeP4yQTVLAnMQfWRW0TRwy+VNNULRhvs
MSER1UbBdQnFy6ug0a9i+Gplp7+vXXcykRs9zPLxXW2xBr20Ylnc6d+4xoSDX2/m
IVmCiEt4bhZXScGuLNMSMmLI36txYEmvjvPKO52a4i8JReRSUU3PfON8kJcz6URN
WDEh65qjasKoFVJfpN4VJ9Too9WAAThlhgYfYYqXUiOvbP+tEvBrtkNnJWM4ZuM8
8OzRM8E1AeTAEJj7cgVNHiRRRkJylK08MBpi81jTYeBt+JZDT1juOUkio/Pw1ok=
=VDmM
-----END PGP SIGNATURE-----




-- 
Este mensaje ha sido analizado por MailScanner
en busca de virus y otros contenidos peligrosos,
y se considera que está limpio.

______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a